FPA, Cantieri della PA digitale | La sfida di adeguare la sicurezza a una PA che evolve in digitale


testata FPA

n° 15 dell’8 luglio 2016

In primo piano

Mosca (Leonardo): “La roadmap per adeguare la sicurezza a una infrastruttura PA in evoluzione”
di Giorgio Mosca, direttore Analisi Competitiva, Strategie e Tecnologie, Leonardo – Divisione Sistemi per la Sicurezza e l’Informazione

Il tema centrale diventa quello di come applicare la Sicurezza Digitale ad uno scenario architetturale della PA in evoluzione, adottando soluzioni tattiche per proteggere infrastrutture ed applicazioni che saranno superate, ma evitando anche che la mancanza di copertura su aree in dismissione generi significativi rischi per l’intero sistema


Mobilità e Cloud hanno notevolmente aumentato la produttività e la soddisfazione dei dipendenti, ma anche sostituito il tradizionale perimetro della rete con una nebulosa in costante variazione di utenti, posizioni, applicazioni, metodi di accesso e dispositivi. Questo raddoppia la sfida della security che deve proteggere un perimetro quanto mai labile e dinamico

Ecco come il cloud aiuta la PA a soddisfare i nuovi obblighi normativi: le iniziative
di Cristiana Giansanti, IBM Security Senior IT Architect

Molte norme nuove impongono da parte delle PA l’adozione di crescenti misure di sicurezza. Tra queste, hanno un importante ruolo le misure atte a verificare e sanare le vulnerabilità delle applicazioni web. Le PA, tramite i servizi di SPC Lotto 2, hanno la possibilità di avvalersi di verifiche di vulnerabilità delle applicazioni web in modalità as a service


E’ necessario che nella PA si diffonda l’idea di anticipare ipotesi di incidente, i servizi immaginati debbono essere messi a confronto con ipotesi di reati, ipotesi di hacking, non ci si può fidare dell’assunzione che esista una tecnologia sicura. Bisogna abituarsi ad anticipare i problemi per non farci trovare impreparati, nessuna difesa sarà mai sicura e non è in grado di anticipare un attacco e si fa cogliere di sorpresa

Disaster Recovery, “il nuovo Codice dell’amministrazione digitale minaccia la privacy”
di Michele Iaselli, Ministero della Difesa e docente di informatica giuridica presso la LUISS

E’ indispensabile, una norma, anche semplificata, che si occupi di disaster recovery e continuità operativa tenendo presente quanto sostenuto dal Garante Privacy, contrario all’abolizione dell’articolo 50 del CAD

Accedi all’intero sapere condiviso dalla nostra task di riformatori. Scegli tra le altre newsletter e iscriviti.

in collaborazione con

Sponsor


digital360

digital360

 This email is sent to [email]

Send to a friend Facebook Twitter LinkedIn

FPA, Cantieri della PA digitale | Gli standard italiani vanno avanti, ma non basta: ora tocca alla collaborazione tra PA (e ad Agid)


testata FPA

n° 14 del 24 giugno 2016
 

In primo piano

 

Bene il Framework, ma è auspicabile vi sia un coordinamento fra le varie iniziative: Agid dovrà identificare quali schemi di standardizzazione e compliance utilizzare, evitando di andarne a scrivere di nuovi vista l’abbondanza di Standard disponibili. L’altro aspetto rilevante riguarda il coordinamento e la condivisione di risorse e capacità tra le amministrazioni


 

Sogei, in linea con quanto indicato nel Framework Nazionale per la Cyber Security, ha sviluppato nel tempo un approccio globale alla sicurezza attraverso l’istituzione di un sistema di Security Governance , costituito da una specifica organizzazione, da una chiara definizione di ruoli e responsabilità e da processi a supporto dell’organizzazione stessa

Come formare la PA alla sicurezza: i primi passi da fare
di Michele Iaselli, Ministero della Difesa e docente di informatica giuridica presso la LUISS

Per sviluppare una politica di sicurezza, bisogna cominciare dalla definizione delle autorizzazioni che disciplinano l’uso dei beni. Tale definizione può avvenire attraverso quattro fasi


Invasione malware, come ti catturo la PA in cinque fasi
di Gastone Nencini, country manager Trend Micro

 

L’analisi di Trend Micro. Oltre ai danni economici e di immagini, va considerato l’impatto che potrebbe avere l’alterazione dei livelli autoritativi e delle autorizzazioni legati alla Pubblica Amministrazione. Si pensi a regolamenti edilizi, concessioni, bandi di gara, forniture) o la compromissione di sistemi di controllo legati all’erogazione di servizi di pubblica utilità in carico alla PA

Sulle PA scatta l’onere del rischio informatico, “ecco perché le nuove regole Ue sono una rivoluzione”
di Gabriele Faggioli, legale, Partners4innovation, Adjunct Professor MIP-Politecnico di Milano

Si passa da una filosofia normativa fortemente imperniata sul concetto di “elenco di misure da adottare” a una impostazione incentrata soprattutto sulla richiesta alle pubbliche amministrazioni e alle aziende di sapersi valutare adottando le misure di sicurezza ritenuto, caso per caso, più adeguate

Accedi all’intero sapere condiviso dalla nostra task di riformatori. Scegli tra le altre newsletter e iscriviti.

in collaborazione con

Sponsor


digital360

digital360

 This email is sent to [email]

Send to a friend Facebook Twitter LinkedIn

FPA, Cantieri della PA digitale | Tutto ciò che aziende e PA devono sapere sui nuovi obblighi della Direttiva NIS


testata FPA

n° 13 del 10 giugno 2016

In primo piano

Nel complesso, la Direttiva ha molte potenzialità di migliorare il coordinamento a livello europeo e di elevare il livello medio di sicurezza, in particolare per gli operatori di servizi essenziali. Ma, essendo una direttiva, molto dipenderà da come verrà recepita e rispettata


Ecco perché la cybersecurity è una leva potente per svecchiare le nostre PA e Pmi
di Francesca Bosco, Nazioni Unite per la Ricerca sul Crimine e la Giustizia

Di recente l’Istituto Interregionale delle Nazioni Unite per la Ricerca sul Crimine e la Giustizia ( UNICRI) ha sviluppato e pubblicato le Linee Guida per la sicurezza informatica nelle PMI . Un quadro di assistenza nell’attuazione di misure di sicurezza informatica che comprenda non solo strumenti tecnici quali antivirus, firewall ecc., ma soprattutto uno schema strategico da attuare per costruire un piano che possa essere sostenibile nel corso del tempo sulla base delle evoluzioni delle minacce

Regolamento europeo privacy: nelle PA obbligatorio il Data Protection Officer
di Sarah Ungaro, vice presidente ANORC Professioni – D&L Department e Graziano Garrisi, direttivo ANORC – D&L Department

Ancora poco si sa di questa nuova figura prevista dalla normativa europea. Il DPO può essere individuato tra il personale dipendente in organico, oppure è possibile procedere a un affidamento di tale incarico all’esterno, in base a un contratto di servizi, riferendo direttamente al vertice gerarchico del Titolare del trattamento


A lungo termine occorre introdurre materie come educazione alla sicurezza informatica (un po come c’era in tempi antichi educazione civica) a partire dalle scuole elementari. Interessanti sperimentazioni riguardanti la programmazione esistono gia’ (Programma il Futuro) si puo’ estenderle anche allo specifico problema della sicurezza digitale

Un framework unificato per le nuove sfide della sicurezza della PA
di Gastone Nencini, country manager Trend Micro

Trend Micro propone un modello di sicurezza basato su un framework unificato per la gestione e la protezione di dati, infrastrutture, applicazioni e dispositivi mobili. Il modello integra la protezione dei dati estesa attraverso l’intera organizzazione con la sicurezza dalle minacce e dagli attacchi che sfrutta a livello locale le analisi e le correlazioni effettuate su scala globale mediante un’intelligenza distribuita

Accedi all’intero sapere condiviso dalla nostra task di riformatori. Scegli tra le altre newsletter e iscriviti.

in collaborazione con

Sponsor


digital360

digital360

 This email is sent to [email]

Send to a friend Facebook Twitter LinkedIn

FPA, Cantieri della PA digitale | Baldoni: “Una PA cyber-sicura fa decollare l’Italia digitale”


testata FPA

n° 12 del 27 maggio 2016

In primo piano

Baldoni: “Una PA cyber-sicura fa decollare l’Italia digitale
di Roberto Baldoni, università La Sapienza di Roma

Una trasformazione digitale che metta in sicurezza i dati di un paese richiede in primis di ridurre al minimo data center e le sale server, attraverso un processo di consolidamento dei data center della pubblica amministrazione. Difendere cento data center ben costruiti e interconnessi non è come difendere decine di migliaia sale server dislocati nei sottoscala


Quanto (poco) sono sicure le reti energetiche: uno studio del Governo sui sistemi Scada

di Rita Forsi e Sandro Mari, Ministero dello Sviluppo Economico

Usando un semplice test TCP sono stati rilevati 13500 SCADA, molti dei quali permettono accesso sia in lettura che in scrittura. Anche se la semantica dei dati non è disponibile, qualsiasi cambiamento nei dati dei sistemi SCADA rappresenta un possibile problema di sicurezza


Trend Micro: “Ecco le nuove sfide della PA per la sicurezza digitale”
di Gastone Nencini, country manager Trend Micro

Il patrimonio informativo raccolto dalla Pubblica Amministrazione deve essere tutelato per mantenere l’affidabilità delle informazioni pubbliche, impedire la diffusione non autorizzata, assicurare la continuità operativa, garantire la riservatezza e mantenere accessibili nel tempo le informazioni preoccupandosi di adeguarsi all’evoluzione degli standard dei dispositivi hardware e dei sistemi operativi

Contro il Social engineering, ecco le proposte del progetto europeo Dogana
di Matteo Mauri, Giorgio Giacinto, Alessio Mulas, Davide Ariu e Fabio Roli, Università di Cagliari

Il progetto è condotto da un consorzio di 18 partner, provenienti da 11 paesi diversi , tra università, istituti di ricerca pubblici e privati, tester finali del sistema e fornitori di tecnologie. Una volta ultimata, la piattaforma verrà testata e sperimentata da partner che operano nelle aree ritenute critiche rispetto al problema analizzato nel progetto: energia, finanza, sanità, trasporti, servizi, pubbliche amministrazioni e pubbliche autorità


Cryptolocker, la lezione da imparare per la sicurezza nelle piccole aziende e PA
di Claudio Telmon, Clusit

Cryptolocker non utilizza nuove tecniche o attacchi sofisticati, anzi: in pratica, la cosa principale che fa è chiedere all’utente di essere eseguito. Non è stato neanche uno dei malware più diffusi: si stima che siano stati infettati circa 500.000 sistemi, da cui gli autori avrebbero ottenuto circa 30 milioni di dollari

Accedi all’intero sapere condiviso dalla nostra task di riformatori. Scegli tra le altre newsletter e iscriviti.

in collaborazione con

Sponsor


digital360

digital360

 This email is sent to [email]

Send to a friend Facebook Twitter LinkedIn

FPA, Cantieri della PA digitale | ​ Le cure per una PA malata di insicurezza cronica


testata FPA

n° 11 del 13 maggio 2016

In primo piano

Le cure per una PA malata di insicurezza cronica
di Andrea Rigoni, managing partner, Intellium

Security by design, individuazione di un responsabile della sicurezza e la definizione di standard sono i tre pilastri per la cyber security pubblica. Alla PA serve una cura drastica e prolungata, non pillole edulcorate e cure palliative: ecco da dove partire, in attesa di affrontare il tema della necessità di un framework nazionale della sicurezza informatica a #forumpa2016


Continuità operativa, ecco quello che manca alle PA per un approccio maturo

di Mauro Cicognini, Clusit

Le migliori pratiche in tema di continuità operativa nascono sicuramente nel settore privato, mentre in ambito pubblico il tema è stato a volte ingiustamente trascurato. In realtà è rilevante anche per gli enti e le amministrazioni pubbliche; e dal punto di vista etico, forse lo è ancora di più, in quanto istituite per il bene comune. Va capito quale sia il business di cui bisogna assicurare la continuità


Come per i Nativi Digitali Spuri, il mezzo migliore per mantenere alta l’attenzione degli utilizzatori sulla sicurezza è l’attivazione di servizi di notifica e alerting, così come la periodica conferma delle impostazioni di privacy e di sicurezza

Social engineering, lo strumento Cefriel che ci dice quanto è vulnerabile la PA
di Enrico Frumento, Cefriel, ICT Institute Politecnico di Milano

Il Social Driven Vulnerability Assessment è un framework che permette di compiere dei Vulnerability Assessment sia presso le Enterprise che le PA per testare la resilienza nei confronti degli attacchi di Social Engineering ed in particolare delle metodiche usate dai Targeted Attacks


Come misurare la vulnerabilità del fattore umano (e salvare la PA): il social engineering penetration test
di Luisa Franchina e Claudia Ciorciolini

La migliore strategia difensiva è la creazione di una cultura della sicurezza informatica nei luoghi di lavoro; i dipendenti fanno spesso errori critici di sicurezza perché non hanno la conoscenza e la formazione per riconoscere i segnali di pericolo o per evitare comportamenti impropri

Aspettando #forumpa2016

Cantieri PA, a FORUM PA 2016 a lavoro sulle “raccomandazioni” per la PA digitale

 

Nella sala creativity del Palazzo dei Congressi, i tavoli di lavoro tematici si “moltiplicheranno” per diventare un’esperienza allargata di confronto e scambio. L’obiettivo è arricchire i temi emersi nel corso degli incontri precedenti e definire nel dettaglio le raccomandazioni che ci proponiamo di portare all’attenzione del decisone politico


Digital first: a #forumpa2016 il punto con Antonio Samaritani

 

Convegno di scenario dedicato al percorso per realizzare in Italia una vera cittadinanza digitale. A guidare il confronto Antonio Samaritani, Direttore Generale dell’Agenzia per l’Italia Digitale


[co.06] Verso un Framework nazionale per la Cybersecurity: fornire la PA di tecnologie e competenze abilitanti in un quadro di governance definita

 

Il convegno, sulla base del report recentemente presentato dal CIS-Sapienza, presenta e discute un Framework Nazionale di cyber security il cui scopo è quello di offrire alle organizzazioni un approccio volontario e omogeneo per affrontare la cyber security al fine di ridurre il rischio legato alla minaccia cyber

FORUM PA 2016, il programma è on line: naviga e iscriviti agli appuntamenti

Accedi all’intero sapere condiviso dalla nostra task di riformatori. Scegli tra le altre newsletter e iscriviti.

in collaborazione con

Sponsor


digital360

digital360

 This email is sent to [email]

Send to a friend Facebook Twitter LinkedIn

FPA, Cantieri della PA digitale | Le fatiche necessarie per la sicurezza nella innovazione PA


testata FPA

n° 10 del 29 aprile 2016

In primo piano

Cloud nella PA, come coniugare risparmi e sicurezza
di Luca Di Bari, Sogei, referente dei Servizi di Sicurezza IT per la Corte dei conti

Le attuali possibilità fornite dalla tecnologia cloud computing ricordano, in un certo senso, la vecchia ARPAnet; qualcosa di ancora disomogeneo, ma che si evolve in modo forsennato. Questo espone a nuove minacce e apre nuove prospettive di fraudolenze informatiche, rendendo obsoleti tutti i modelli tradizionali di sicurezza


Tre misure per fare una PA sicura via Spid

di Luca Bechelli, Clusit

L’autenticazione è solo la prima barriera che determina il perimetro di informazioni e funzionalità a cui ogni persona deve accedere. A carico delle amministrazioni resta la gestione, che realizza i “confini” di questo perimetro, impedendo a ciascun utente di ottenere informazioni appartenenti o destinate ad altri


Per molti lavori ICT e specialmente per molti lavori nell’ambito cyber security, non solo non esistono percorsi formativi universitari, ma nemmeno percorsi di formazione intensiva. Un esempio è la professione del “penetration tester”: chi si occupa di verificare la sicurezza dei sistemi tentando di violarli

Cisco: quale sicurezza per le reti di controllo industriali, contro i nuovi malware
di Paolo Massafra, Cisco EMEAR Enterprise Business Group

Per rispondere in maniera vincente a tutte queste sfide tipiche del mondo industriale e per un’efficace e sostenibile protezione delle infrastrutture critiche bisogna adottare un approccio architetturale, threat-centric e basato sulla più ampia visibilità possibile


Ecco l’oligopolio vulnerabile che regge i siti web della PA
di Antonio Prado, architetture di rete e sistemi, Città di San Benedetto del Tronto

Ecco la ricerca che ha preso in esame più di 17mila nomi a dominio di pubbliche amministrazioni: oltre 8mila comuni, oltre 8mila istituti scolastici, oltre mille tra enti statali, regionali, economici ecc. La graduatoria che ne scaturisce riporta quei fornitori che ospitano almeno 100 nomi a dominio ciascuno: si contano 23 diverse società

Aspettando #forumpa2016

Digital first: a #forumpa2016 il punto con Antonio Samaritani

 

Convegno di scenario dedicato al percorso per realizzare in Italia una vera cittadinanza digitale. A guidare il confronto Antonio Samaritani, Direttore Generale dell’Agenzia per l’Italia Digitale


[co.06] Verso un Framework nazionale per la Cybersecurity: fornire la PA di tecnologie e competenze abilitanti in un quadro di governance definita

 

Il convegno, sulla base del report recentemente presentato dal CIS-Sapienza, presenta e discute un Framework Nazionale di cyber security il cui scopo è quello di offrire alle organizzazioni un approccio volontario e omogeneo per affrontare la cyber security al fine di ridurre il rischio legato alla minaccia cyber

FORUM PA 2016, il programma è on line: naviga e iscriviti agli appuntamenti

Accedi all’intero sapere condiviso dalla nostra task di riformatori. Scegli tra le altre newsletter e iscriviti.

in collaborazione con

Sponsor


 This email is sent to [email]

Send to a friend Facebook Twitter LinkedIn

FPA, Cantieri della PA digitale | Cinque azioni per una nuova cybersecurity: decolla il dibattito tra gli addetti


testata FPA

n° 9 del 15 aprile 2016

In primo piano

Cinque azioni per una nuova cybersecurity: decolla il dibattito tra gli addetti
di Gabriele Faggioli, avvocato Partners4innovation, presidente Clusit, Associazione Nazionale per la Sicurezza Informatica

E’ necessario costituire, all’interno delle pubbliche amministrazioni centrali e locali, una organizzazione in grado di gestire la sicurezza delle informazioni e delle infrastrutture. Tale obiettivo può essere raggiunto ove si adotti il Framework Nazionale per la Cyber Security


Servizi PA digitale, istruire il cittadino alla sicurezza: l’esempio dalle banche

di Garibaldi Conte, Clusit

I nuovi servizi richiedono una elevata maturità sull’utilizzo che spesso i cittadini non hanno. Ciò induce a modalità d’uso diverse da quelle previste, vanificando il livello di sicurezza richiesto


Il rapporto Clusit 2016 mostra il numero di attacchi gravi più elevato degli ultimi 5 anni: 1.012 solo quelli di dominio pubblico nel 2015, contro gli 873 che si erano verificati nel 2014. Gli attacchi compiuti con finalità criminali sono cresciuti nell’ultimo anno del 30%

Ecco come i sistemi cognitivi aprono nuove prospettive per la sicurezza
di Michele Iaselli, Ministero della Difesa e docente di informatica giuridica presso la LUISS

Il numero, la varietà e soprattutto l’intelligenza delle minacce continuano ad aumentare, richiedendo una strategia di sicurezza che si discosti dal vecchio modello di protezione e difesa perimetrale a favore di un più avanzato e proattivo approccio basato su contenimento e controllo


Intelligence 2.0: quando l’illegalità si propaga sul web, il caso ILLBuster
di Matteo Mauri, Davide Ariu, Fabio Roli, Giorgio Giacinto, Unità Locale di Cagliari

Utilizzato dalle forze dell’ordine, ILLBuster permette di rilevare una lista “nera” di domini malevoli e ispezionare le pagine web per individuare e classificare materiale illecito o pericoloso e sottoporlo a controllo

Speciale Cantieri

I protagonisti raccontano Spid: cosa è ora, come sarà

 

Leggi il nostro dossier, che raccoglie 9 testimonianze di chi sta lavorando per realizzare il salto culturale e organizzativo necessario per portare in porto un’infrastruttura “mai tentata prima in Italia”

Accedi all’intero sapere condiviso dalla nostra task di riformatori. Scegli tra le altre newsletter e iscriviti.

in collaborazione con

Sponsor

 This email is sent to [email]

Send to a friend Facebook Twitter LinkedIn

FPA, Cantieri della PA digitale | Come fare sistema per la sicurezza Paese, partono i lavori degli esperti


testata FPA

n° 8 del 1 aprile 2016

In primo piano

Italia sicura se fa sistema: le priorità Paese sul tavolo CantieriPA
di Gabriele Faggioli, avvocato Partners4innovation, presidente Clusit, Associazione Nazionale per la Sicurezza Informatica

E’ necessario realizzare dei piani strategici a livello nazionale che prevedano non solo misure di contrasto ai crimini che coinvolgono lo spazio virtuale, ma anche azioni di sensibilizzazione e di coordinamento: la ricerca Clusit


Un cloud tutto italiano per la Pubblica Amministrazione: non è utopia

di Bruno Crispo, Università degli studi di Trento

Usare il Cloud per i dati sensibili, soggetti alle norme di tutela della privacy, apre un problema non tecnologico, ma economico. La normativa europea in materia di privacy fornisce molte garanzie ai cittadini, però molti fornitori di servizi Cloud non sono europei


Che cosa manca alla PA per contrastare (davvero) le cyber minacce
di Fabio Battelli, director di Deloitte ERS, Cyber Risk Services

Negli ultimi anni è emersa la necessità di istituire, in aggiunta al Security Operations Center, un presidio di Cyber Security dedicato ad aumentare la capacità di prevenzione, coordinamento e risposta globale agli attacchi Cyber: il Computer Emergency Response Team


Cyber security per la crescita economica del Paese: ecco il ruolo della PA
di Fabio Cappelli, Ernst & Young

La PA dovrà stimolare tutto il settore privato sviluppando infrastrutture, servizi e soluzioni di sicurezza innovativi di cui potrà beneficiare l’intero mercato italiano, incluso il settore delle PMI, che si dimostra immaturo in merito aI rischi cyber


Siamo PA, non spammer: un nuovo standard mail per dimostrarlo
di Antonio Prado, architetture di rete e sistemi, Città di San Benedetto del Tronto

Esistono numerose tecniche per far sì che una e-mail non venga marchiata come SPAM da un server di transito. La PA quindi ha gli strumenti per proteggere quanto più possibile le proprie comunicazioni con gli utenti. Vediamo subito se è vero

Speciale Cantieri

I protagonisti raccontano Spid: cosa è ora, come sarà

 

Leggi il nostro dossier, che raccoglie 9 testimonianze di chi sta lavorando per realizzare il salto culturale e organizzativo necessario per portare in porto un’infrastruttura “mai tentata prima in Italia”

Accedi all’intero sapere condiviso dalla nostra task di riformatori. Scegli tra le altre newsletter e iscriviti.

in collaborazione con

Sponsor


 This email is sent to [email]

Send to a friend Facebook Twitter LinkedIn

FPA, Cantieri della PA digitale | Clusit: “Spid è sicuro, grossi oneri sui gestori”


testata FPA

n° 7 del 18 marzo 2016

In primo piano

L’aver affidato la gestione di servizi fiduciari di autenticazione a soggetti privati, potrebbe creare nuovi poli di aggregazione e di profilazione dei comportamenti in rete, causando abusi e violazioni della sfera privata? Vediamo di chiarirci le idee


Spid, Rigoni: “Ecco perché non possiamo garantirne la sicurezza: tocca fidarsi”

di Andrea Rigoni, Intellium

Nelle Regole Tecniche l’unica menzione che si fa alla sicurezza è nell’ambito del canale di trasmissione. Questo implica che il Gestore ha un enorme grado di libertà nel soddisfare i requisiti di sicurezza posti dal DPCM, libertà che potrebbe lasciare spazio a implementazioni non sicure


Cefriel: “PA vittime ideali di ingegneria sociale, un framework per difenderle”
di Enrico Frumento, CEFRIEL- ICT Institute Politecnico di Milano

Le PA, proprio per la loro complessità organizzativa e l’eterogeneità delle competenze e conoscenze informatiche, sono spesso soggetti deboli rispetto a queste minacce. Due recenti fatti, accaduti nel mondo sanitario, sono di aiuto a comprendere la situazione: un ospedale americano e sei tedeschi sono stati vittime di ransomware


I siti web della PA sono un colabrodo: il rapporto 2015
di Antonio Prado, Architetture di rete e sistemi, Città di San Benedetto del Tronto

Ovunque si verifichino danni ai dati inerenti i servizi on-line delle PA, è difficile stabilire le responsabilità poiché molto spesso diverse sono le componenti (e le percentuali) della colpa. Vogliamo allora tentare di esplicitare quanto laconicamente statuito dalla citata norma enumerando gli aspetti (tecnici e no) di cui tener conto


Internet delle cose, tutti i rischi che si aprono per la PA
di Michele Iaselli, Ministero della Difesa e docente di informatica giuridica presso la LUISS

Secondo il Garante, un’attenzione particolare deve essere riservata ai rischi relativi alla qualità dei dati che potrebbero derivare dal loro grado di affidabilità, specie considerati gli usi in campo medico-sanitario, nonché ai rischi relativi a un invasivo monitoraggio dei comportamenti degli utenti

Speciale Cantieri

I protagonisti raccontano Spid: cosa è ora, come sarà

 

Leggi il nostro dossier, che raccoglie 9 testimonianze di chi sta lavorando per realizzare il salto culturale e organizzativo necessario per portare in porto un’infrastruttura “mai tentata prima in Italia”

Accedi all’intero sapere condiviso dalla nostra task di riformatori. Scegli tra le altre newsletter e iscriviti.

in collaborazione con

Sponsor

 This email is sent to [email]

Send to a friend Facebook Twitter LinkedIn

FPA, Cantieri della PA digitale | Mette radici il Cert nazionale contro gli attacchi informatici: il quadro


testata FPA

n° 6 del 4 marzo 2016

In primo piano

Mette radici il Cert nazionale contro gli attacchi informatici: il quadro
di Rita Forsi, ministero dello Sviluppo economico

Nel 2015 il CERT Nazionale italiano si è impegnato per rafforzare le relazioni con il settore pubblico e privato in ambito nazionale ed internazionale. L’intensificazione dei rapporti ha permesso vantaggi per il rilevamento di minacce, vulnerabilità e incidenti informatici: 3.500 report corrispondenti ad oltre 750.000 eventi segnalati a circa 375 Operatori e Internet service provider


Le 6 aree dove spendere i 150 milioni del Governo per la cybersecurity

di Andrea Rigoni, Intellium

In Italia manca sia una diagnosi dell’esposizione ai rischi cyber dei sistemi del governo e del settore privato. In questo modo non è possibile sapere quale sia l’entità degli interventi necessari in pubblica amministrazione e la loro urgenza. Valutare quindi l’adeguatezza del fondi destinati alla sicurezza diventa difficile; vediamo come potrebbero essere impegati


LA PA dimentica di investire sulla individuazione delle minacce: due vie per rimediare
di Fabio Battelli, Director di Deloitte ERS, Cyber Risk Services

Gli investimenti di Cyber Security nella PA sono troppo spesso sbilanciati sulla prevenzione delle compromissioni, tralasciando completamente l’individuazione tempestiva delle minacce e l’attuazione della risposta più adeguata a contenerle. Il risultato ? Un attaccante può agire indisturbato per giorni o addirittura mesi senza che le vittime abbiano la concreta possibilità di accorgersene ed intervenire


Ecco come il malware 2.0 può fare strage delle amministrazioni italiane
di Enrico Frumento, CEFRIEL- ICT Institute Politecnico di Milano

A guidare lo sviluppo di codici malevoli sono oggi principi di efficienza economica e durata degli investimenti effettuati per svilupparlo. Un team di esperti progetta attacchi mirati, ma anche infezioni automatizzate. Scopriamo le caratteristiche principali


Combattere il cybercrime grazie al Sistema pubblico dell’identità digitale: ecco come
di Stefano Zanero, Politecnico di Milano

Il nuovo sistema di identità digitale accresce il livello di sicurezza perché focalizza la risorsa scarsa dell’attenzione del cittadino sulla custodia di un singolo identificativo e perché, grazie alla concentrazione di risorse, si può pensare di utilizzare un’autenticazione a due fattori, magari combinata

Speciale FPA

Le grandi firme commentano il CAD

Leggi il nostro dossier, dove 16 tra i maggiori esperti della materia analizzano i pro e i contro del nuovo codice della PA digitale. Tra gli altri: Elio Gullo (Funzione pubblica), Carlo Mochi Sismondi (FPA), Gianni Dominici (FPA), Mario Calderini (Polimi), Enrico Consolandi (Magistrato) e noti giuristi del digitale

Accedi all’intero sapere condiviso dalla nostra task di riformatori. Scegli tra le altre newsletter e iscriviti.

in collaborazione con

Sponsor

 This email is sent to [email]

Send to a friend Facebook Twitter LinkedIn